安全网络论文范文10篇

时间:2023-04-02 00:31:08

安全网络论文

安全网络论文范文篇1

办公网络面临的内部安全威胁

正如我们所知道的那样,70%的安全威胁来自网络内部,其形式主要表现在以下几个方面。

内部办公人员安全意识淡漠

内部办公人员每天都专注于本身的工作,认为网络安全与己无关,因此在意识上、行为上忽略了安全的规则。为了方便,他们常常会选择易于记忆但同时也易于被猜测或被黑客工具破解的密码,不经查杀病毒就使用来历不明的软件,随便将内部办公网络的软硬件配置、拓扑结构告之外部无关人员,给黑客入侵留下隐患。

别有用心的内部人员故意破坏

办公室别有用心的内部人员会造成十分严重的破坏。防火墙、IDS检测系统等网络安全产品主要针对外部入侵进行防范,但面对内部人员的不安全行为却无法阻止。一些办公人员喜欢休息日在办公室内上网浏览网页,下载软件或玩网络游戏,但受到网络安全管理规定的限制,于是绕过防火墙的检测偷偷拨号上网,造成黑客可以通过这些拨号上网的计算机来攻入内部网络。而有些办公人员稍具网络知识,又对充当网络黑客感兴趣,于是私自修改系统或找到黑客工具在办公网络内运行,不知不觉中开启了后门或进行了网络破坏还浑然不觉。更为严重的是一些人员已经在准备跳槽或被施利收买,办公内部机密信息被其私自拷贝、复制后流失到外部。此外,还有那些被批评、解职、停职的内部人员,由于对内部办公网络比较熟悉,会借着各种机会(如找以前同事)进行报复,如使用病毒造成其传播感染,或删除一些重要的文件,甚至会与外部黑客相勾结,攻击、控制内部办公网络,使得系统无法正常工作,严重时造成系统瘫痪。

单位领导对办公网络安全没有足够重视

有些单位对办公网络存在着只用不管的现象,有的领导只关心网络有没有建起来,能否连得上,而对其安全没有概念,甚至对于网络基本情况,包括网络规模、网络结构、网络设备、网络出口等概不知情。对内部办公人员,公司平时很少进行安全技术培训和安全意识教育,没有建立相应的办公网络安全岗位和安全管理制度,对于黑客的攻击和内部违规操作则又存在侥幸心理,认为这些是非常遥远的事情。在硬件上,领导普遍认为只要安装了防火墙、IDS、IPS,设置了Honeypot就可以高枕无忧。而没有对新的安全技术和安全产品做及时升级更新,对网络资源没有进行细粒度安全级别的划分,使内部不同密级的网络资源处于同样的安全级别,一旦低级别的数据信息出现安全问题,将直接影响核心保密信息的安全和完整。

缺乏足够的计算机网络安全专业人才

由于计算机网络安全在国内起步较晚,许多单位缺乏专门的信息安全人才,使办公信息化的网络安全防护只能由一些网络公司代为进行,但这些网络安全公司必定不能接触许多高级机密的办公信息区域,因此依然存在许多信息安全漏洞和隐患。没有内部信息安全专业人员对系统实施抗攻击能力测试,单位则无法掌握自身办公信息网络的安全强度和达到的安全等级。同时,网络系统的漏洞扫描,操作系统的补丁安装和网络设备的软、硬件升级,对办公网内外数据流的监控和入侵检测,系统日志的周期审计和分析等经常性的安全维护和管理也难以得到及时的实行。

网络隔离技术(GAP)初探

GAP技术

GAP是指通过专用硬件使两个或两个以上的网络在不连通的情况下进行网络之间的安全数据传输和资源共享的技术。简而言之,就是在不连通的网络之间提供数据传输,但不允许这些网络间运行交互式协议。GAP一般包括三个部分:内网处理单元、外网处理单元、专用隔离交换单元。其内、外网处理单元各拥有一个网络接口及相应的IP地址,分别对应连接内网(涉密网)和外网(互联网),专用隔离交换单元受硬件电路控制高速切换,在任一瞬间仅连接内网处理单元或外网处理单元之一。

GAP可以切断网络之间的TCP/IP连接,分解或重组TCP/IP数据包,进行安全审查,包括网络协议检查和内容确认等,在同一时间只和一边的网络连接,与之进行数据交换。

GAP的数据传递过程

内网处理单元内网用户的网络服务请求,将数据通过专用隔离硬件交换单元转移至外网处理单元,外网处理单元负责向外网服务器发出连接请求并取得网络数据,然后通过专用隔离交换单元将数据转移回内网处理单元,再由其返回给内网用户。

GAP具有的高安全性

GAP设备具有安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计和身份认证等安全功能。由于GAP断开链路层并切断所有的TCP连接,并对应用层的数据交换按安全策略进行安全检查,因此能够保证数据的安全性并防止未知病毒的感染破坏。

使用网络隔离技术(GAP)进行内部防护

我们知道,单台的计算机出现感染病毒或操作错误是难以避免的,而这种局部的问题较易解决并且带来的损失较小。但是,在办公信息化的条件下,如果这种错误在网络所允许的范围内无限制地扩大,则造成的损失和破坏就难以想象。因此,对办公内部网络的安全防范不是确保每一台网络内的计算机不发生安全问题,而是确保发生的安全问题只限于这一台计算机或这一小范围,控制其影响的区域。目前,对内网采取“多安全域划分”的技术较好地解决了这个问题,而GAP系统的一个典型的应用就是对内网的多个不同信任域的信息交换和访问进行控制。因此,使用GAP系统来实现办公内网的“多安全域划分”,是一个比较理想的方法。

“多安全域划分”技术

“多安全域划分”技术就是根据内网的安全需求将内网中具有不同信任度(安全等级)网段划分成独立的安全域,通过在这些安全域间加载独立的访问控制策略来限制内网中不同信任度网络间的相互访问。这样,即使某个低安全级别区域出现了安全问题,其他安全域也不会受到影响。

利用网络隔离技术(GAP)实现办公内网的“多安全域划分”

首先,必须根据办公内网的实际情况将内网划分出不同的安全区域,根据需要赋予这些安全区域不同的安全级别。安全级别越高则相应的信任度越高,安全级别较低则相应的信任度较低,然后安全人员按照所划分的安全区域对GAP设备进行安装。系统管理员依照不同安全区域的信任度高低,设置GAP设备的连接方向。GAP设备的内网处理单元安装在高安全级别区域,GAP设备的外网处理单元安装在低信任度的安全区域,专用隔离硬件交换单元则布置在这两个安全区域之间。内网处理单元高安全级别区域(假设为A区域)用户的网络服务请求,外网处理单元负责从低安全级别区域(设为B区域)取得网络数据,专用隔离硬件则将B区域的网络数据转移至A区域,最终该网络数据返回给发出网络服务请求的A区域用户。这样,A区域内用户可通过GAP系统访问B区域内的服务器、邮件服务器、进行邮件及网页浏览等。同时,A区域内管理员可以进行A区域与B区域之间的批量数据传输、交互操作,而B区域的用户则无法访问A区域的资源。这种访问的不对称性符合不同安全区域信息交互的要求,实现信息只能从低安全级别区域流向高安全级别区域的“安全隔离与信息单向传输”。

这样,较易出现安全问题的低安全区(包括人员和设备)就不会对高安全区造成安全威胁,保证了核心信息的机密性和完整性。同时,由于在GAP外网单元上集成了入侵检测和防火墙模块,其本身也综合了访问控制、检测、内容过滤、病毒查杀,因此,GAP可限制指定格式的文件,采用专用映射协议实现系统内部的纯数据传输,限定了内网局部安全问题只能影响其所在的那个安全级别区域,控制了其扩散的范围。

“多安全域划分”的防护效果

由于GAP实现内网的信任度划分和安全区域设定,使办公内网的安全性极大提高,办公内网易出现的安全问题得到有效控制。

安全网络论文范文篇2

关键字:计算机网络;网络安全;防火墙技术

一、前言

企业内部办公自动化网络一般是基于TCP/IP协议并采用了Internet的通信标准和Web信息流通模式的Intranet,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。

目前企业内部办公网络存在的安全隐患主要有黑客恶意攻击、病毒感染、口令攻击、数据监听等,在这众多的安全隐患中要数黑客恶意攻击和病毒感染的威胁最大,造成的破坏也最大。所以企业网络中应该以防范黑客和病毒为首。

针对企业办公网络存在的众多隐患,各个企业也实施了安全防御措施,其中包括防火墙技术、数据加密技术、认证技术、PKI技术等,但其中应用最为广泛、实用性最强、效果最好的就是防火墙技术。本文将就放火墙技术在企业办公中的应用给予探讨,希望能给广大企业办公网络安全建设带来一定帮助。

二、防火墙技术概述

1.防火墙的基本概念

防火墙原是建筑物大厦里用来防止火灾蔓延的隔断墙,在这里引申为保护内部网络安全的一道防护墙。从理论上讲,网络防火墙服务的原理与其类似,它用来防止外部网上的各类危险传播到某个受保护网内。从逻辑上讲,防火墙是分离器、限制器和分析器;从物理角度看,各个防火墙的物理实现方式可以有所不同,但它通常是一组硬件设备(路由器、主机)和软件的多种组合;而从本质上来说防火墙是一种保护装置,用来保护网络数据、资源和用户的声誉;从技术上来说,网络防火墙是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,换句话说,防火墙是一道门槛,控制进/出两个方向的通信,防火墙主要用来保护安全网络免受来自不安全网络的入侵,如安全网络可能是企业的内部网络,不安全网络是因特网,当然,防火墙不只是用于某个网络与因特网的隔离,也可用于企业内部网络中的部门网络之间的隔离。

2.防火墙的工作原理

防火墙的工作原理是按照事先规定好的配置和规则,监控所有通过防火墙

的数据流,只允许授权的数据通过,同时记录有关的联接来源、服务器提供的

通信量以及试图闯入者的任何企图,以方便管理员的监测和跟踪,并且防火墙本身也必须能够免于渗透。

3.防火墙的功能

一般来说,防火墙具有以下几种功能:

①能够防止非法用户进入内部网络。

②可以很方便地监视网络的安全性,并报警。

③可以作为部署NAT(NetworkAddressTranslation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。

④可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW服务器和FTP服务器,将其作为向外部内部信息的地点。从技术角度来讲,就是所谓的停火区(DMZ)。

4.防火墙的分类

①包过滤型防火墙,又称筛选路由器(Screeningrouter)或网络层防火墙(Networklevelfirewall),它工作在网络层和传输层。它基于单个数据包实施网络控制,根据所收到的数据包的源IP地址、目的IP地址、TCP/UDP源端口号及目标端口号、ICMP消息类型、包出入接口、协议类型和数据包中的各种标志等为参数,与用户预定的访问控制表进行比较,决定数据是否符合预先制定的安全策略,决定数据包的转发或丢弃,即实施过滤。

②服务器型防火墙

服务器型防火墙通过在主机上运行的服务程序,直接对特定的应用层进行服务,因此也称为应用型防火墙。其核心是运行于防火墙主机上的服务器进程,它代替网络用户完成特定的TCP/IP功能。一个服务器实际上是一个为特定网络应用而连接两个网络的网关。

③复合型防火墙

由于对更高安全性的要求,通常把数据包过滤和服务系统的功能和特点综合起来,构成复合型防火墙系统。所用主机称为堡垒主机,负责服务。各种类型的防火墙都有其各自的优缺点。当前的防火墙产品己不再是单一的包过滤型或服务器型防火墙,而是将各种安全技术结合起来,形成一个混合的多级防火墙,以提高防火墙的灵活性和安全性。混合型防火墙一般采用以下几种技术:①动态包过滤;②内核透明技术;③用户认证机制;④内容和策略感知能力:⑤内部信息隐藏;⑥智能日志、审计和实时报警;⑦防火墙的交互操作性等。

三、办公网络防火墙的设计

1.防火墙的系统总体设计思想

1.1设计防火墙系统的拓扑结构

在确定防火墙系统的拓扑结构时,首先必须确定被保护网络的安全级别。从整个系统的成本、安全保护的实现、维护、升级、改造以及重要的资源的保护等方面进行考虑,以决定防火墙系统的拓扑结构。

1.2制定网络安全策略778论文在线

在实现过程中,没有允许的服务是被禁止的,没有被禁止的服务都是允许的,因此网络安全的第一条策略是拒绝一切未许可的服务。防火墙封锁所有信息流,逐一完成每一项许可的服务;第二条策略是允许一切没有被禁止的服务,防火墙转发所有的信息,逐项删除被禁止的服务。

1.3确定包过滤规则

包过滤规则是以处理IP包头信息为基础,设计在包过滤规则时,一般先组织好包过滤规则,然后再进行具体设置。

1.4设计服务

服务器接受外部网络节点提出的服务请求,如果此请求被接受,服务器再建立与实服务器的连接。由于它作用于应用层,故可利用各种安全技术,如身份验证、日志登录、审计跟踪、密码技术等,来加强网络安全性,解决包过滤所不能解决的问题。

1.5严格定义功能模块,分散实现

防火墙由各种功能模块组成,如包过滤器、服务器、认证服务器、域名服务器、通信监控器等。这些功能模块最好由路由器和单独的主机实现,功能分散减少了实现的难度,增加了可靠程度。

1.6防火墙维护和管理方案的考虑

防火墙的日常维护是对访问记录进行审计,发现入侵和非法访问情况。据此对防火墙的安全性进行评价,需要时进行适当改进,管理工作要根据网络拓扑结构的改变或安全策略的变化,对防火墙进行硬件和软件的修改和升级。通过维护和管理进一步优化其性能,以保证网络极其信息的安全性。

2.一种典型防火墙设计实例——数据包防火墙设计

数据包过滤防火墙工作于DOD(DepartmentofDefense)模型的网络层,其技术核心是对是流经防火墙每个数据包进行行审查,分析其包头中所包含的源地址、目的地址、封装协议(TCP,UDP、ICMP,IPTunnel等)、TCP/UDP源端口号和目的端口号、输人输出接口等信息,确定其是否与系统预先设定的安全策略相匹配,以决定允许或拒绝该数据包的通过。从而起到保护内部网络的作用,这一过程就称为数据包过滤。

本例中网络环境为:内部网络使用的网段为192.168.1.0,eth0为防火墙与Internet接口的网卡,eth1为防火墙与内部网络接口的网卡。

数据包过滤规则的设计如下:

2.1与服务有关的安全检查规则

这类安全检查是根据特定服务的需要来决定是否允许相关的数据包被传输.这类服务包括WWW,FTP,Telnet,SMTP等.我们以WWW包过滤为例,来分析这类数据包过滤的实现.

WWW数据包采用TCP或UDP协

议,其端口为80,设置安全规则为允许内部网络用户对Internet的WWW访问,而限制Internet用户仅能访问内部网部的WWW服务器,(假定其IP地址为192.168.1.11)。

要实现上述WWW安全规则,设置WWW数据包过滤为,在防火eth0端仅允许目的地址为内部网络WWW服务器地址数据包通过,而在防火墙eth1端允许所有来自内部网络WWW数据包通过。

#DefineHTTPpackets

#允许Internet客户的WWW包访问WWW服务器

/sbin/ipchains-Ainput-ptcp-s0.0.0.0/01024:-d192.168.1.11/32www-ieth0–jACCEPT

/sbin/ipchains-Ainput-ptcp-s0.0.0.0/fl1024:-d192.168.1.11132www-ieth0–jACCEPT

#允许WWW服务器回应Internet客户的WWW访问请求

/sbin/ipchains-Ainput-ptcp-s192.168.1.11/32www:-d0.0.0.0/01024:-iethl–jACCEPT

/sbin/ipchains-Ainput-pudp-s192.168.1.11/32www:-d0.0.0.0/01024:-ieth1–jACCEPT

显然,设置此类数据过滤的关键是限制与服务相应的目地地址和服务端口。

与此相似,我们可以建立起与FTP,Telnet,SMTP等服务有关的数据包检查规则;

2.2与服务无关的安全检查规则778论文在线

这类安全规则是通过对路由表、数据包的特定IP选项和特定段等内容的检查来实现的,主要有以下几点:

①数据包完整性检查(TinyFragment):安全规则为拒绝不完整数据包进人Ipchains本身并不具备碎片过滤功能,实现完整性检查的方法是利用REDHAT,在编译其内核时设定IP;alwaysdefraymentssetto‘y’。REDHAT检查进人的数据包的完整性,合并片段而抛弃碎片。

②源地址IP(SourceIPAddressSpoofing)欺骗:安全规则为拒绝从外部传输来的数据包伪装成来自某一内部网络主机,以期能渗透到内部网络中.要实现这一安全规则,设置拒绝数据包过滤规则为,在防火墙eth0端拒绝1P源地址为内部网络地址的数据包通过。

③源路由(SourceRouting)欺骗:安全规则为拒绝从外部传输来的数据包包含自行指定的路由信息,实现的方法也是借助REDHAT的路由功能,拒绝来自外部的包含源路由选项的数据包。

总之,放火墙优点众多,但也并非万无一失。所以,安全人员在设定防火墙后千万不可麻痹大意,而应居安思危,将防火墙与其他安全防御技术配合使用,才能达到应有的效果。

参考文献:

张晔,刘玉莎.防火墙技术的研究与探讨[J].计算机系统应用,1999

王丽艳.浅谈防火墙技术与防火墙系统设计.辽宁工学院学报.2001

郭伟.数据包过滤技术与防火墙的设计.江汉大学学报.2001

AnthonyNorthup.NTNetworkPlumbing:Routers,Proxies,andWebServices[M].

安全网络论文范文篇3

【论文摘要】由于XML的灵活性和自我描述复杂性,在基于web的服务器应用中往往会消耗大部分服务器处理能力.本文提出一种采用专用硬件加速XML处理速度的网络架构,可以极大地减少服务器解析XML的负担.

1XML简介

XML,extensiblemarkuplanguage(可扩展标识语言),是当代最热门的网络技术之一,被称为“第二代web语言”,“一代网络应用的基石”.自从它被提出来,几乎得到了业界所有大公司的支持,丝毫不逊于当年HTML被提出来的热度.

XML是1986年国际标准组织(ISO)公布的一个名为“标准通用标识语言”(standardgeneralizedmark-uplanguage,sgml)的子集.它是由成立于1994年10月的W3C(worldwidewebconsoutium)所开发研制的.1998年2月,W3C正式公布了XML的recommendation1.0版语法标准.XML掌握了SGML的扩展性,文件自我描述特性,以及强大的文件结构化功能,但却摒除了SGML过于庞大复杂以及不易普及化的缺点.XML和SGML一样,是一种”元语言”(meta一language).换言之,XML是一样用来定义其他语言的语法系统.这正是XML功能强大的主要原因.

XML使用DocumentTypeDefinition(DTD)或XMLSchema来描述数据结构.它具有自我描述的特性,例如XMLSchema本身就是XML.XML的上述特性使得:

①数据和数据的表示得以分开.

②互不兼容的系统之间传递数据有了一种标准化的模式.

③在互联网上进行企业之间的数据存储和共享更加方便.

下面的图1表示了XML在网络应用中的作用

2阻碍XML应用的瓶颈

XML正在成为Web服务的通用语言.但是,XML的灵活性对网络基础设施提出了很高的要求,执行转换、压缩和XMLWeb服务安全等CPU密集型任务可消耗多达80%的服务器处理能力.据统计,由于XML的自我描述复杂性,计算机处理描述相同信息量的XML文档要比相应二进制文档多消耗25倍的计算资源.图2显示了结构化信息进展组织(OrganizationfortheAdvancementofStructuredInformationStandards)统计的XML在网络信息流中所占的比重。

由图2可知,在网络传输世界中,XML正在逐渐得到广泛的应用.在今后几年中将超过所有其他种类的信息流,占据统制地位.现今,XML加速作为一种为应用服务器以降低XML处理负荷的关键技术问世了,尤其是以硬件的专用设备面目出现的XML加速技术.除了处理XML数据外,XML加速还帮助执行安全数据交换和提供服务质量(QoS).

3XML网络应用架构

一台加速专用设备一般由现成的主板和现成的商用操作系统构成.由于专用设备是为执行特定任务而定制的并且可以更高效率地利用操作系统和硬件,因此它们在执行XML的解析、验证、转换和压缩时,比应用服务器速度更快.图3给出了这种XML网络应用模式的架构图.

加速专用设备一般部署在数据中心的三层架构中.它们一般安装在防火墙背后,处在负载平衡器与应用服务器或一台同时具有应用服务器和Web服务器功能的设备之间.负载平衡器同在Web服务器或应用服务器之间分配负载一样,在加速专用设备之间分配负载.应用服务器是XML数据的主要生产者和消费者,因而从这些专用设备提供的加速中受益最大.XML数据流可分为输人或输出数据流.输人XML加速功能解压缩、解密、验证和传送数据来提供QoS.XML专用设备处理HTTP或简单对象访问协议(SOAP)包头或XML内容,并且利用配置信息决定如何转换、验证或解压缩内容.输人负载平衡器被配置为选择将恰当的数据传送到加速专用设备上.例如,从负载平衡器到应用服务器的传送途中的附HTTP包头告诉专用设备数据被压缩了.专用设备可被配置为对数据解压缩,从而解脱应用服务器执行占用大量CPU资源的解压缩功能的负担.同样,在处理输出传输流时,专用设备被配置为转换从应用服务器到负载平衡器途中的内容.当XML内容流经专用设备时,文档中或配置中的格式表单引用被解析并被应用于文档,以将XML内容转换为HTML、无线标记语言(WML)或其他类型的XML.

此外,XML专用设备可以加快XML数据的加密和压缩,它也是通过配置负载平衡器和服务器实现的.专用设备常常可以以线速度运行,而这是应用服务器所达不到的.负责部署XM''''安全性的设计人员遇到了满足XML安全要求的管理与处理问题.XML专用设备可作为安全网关,解密、认证和批准输人数据流,执行输出数据流的加密和签名.加速也是实现QoS所不可缺少的.为了确保QoS,必须高效率地区分优先级.检查输人和输出XML数据并将内容及规则应用于XML数据,然后再决定哪台服务器处理.提供这种区分传输流的途径是必须的.XML加速专用设备将许多需要大量CPU资源的功能从应用服务器转移到网络上.

安全网络论文范文篇4

关键词:网络安全协议;计算机通信技术;作用价值

信息化发展进程中,社会群众开始关注网络安全问题,需要通过网络安全体系,维护银行信息、个人信息。在信息时展中,网络安全协议关注度持续提升,可营造安全网络环境,属于互联网技术重要因素。网络安全协议能维护互联网安全,避免泄漏网络用户信息,保障网络数据传输安全性,有效作用于计算机通讯技术中。

1网络安全协议基础理论

在计算机协议中,网络安全协议属于重要组成,能指定人物内容,通过多主题方式优化任务流程,因此任务内容优化即“协议”。基于功能作用角度分析,网络安全协议与普通协议差别较大。在网络安全协议中,涉及到密码算法,该类密码算法渗透到信息分析与处理环节,所以可将安全协议描述为信息交换协议,密码系统为信息交换的基础。在通信网络、分布式系统内,密码算法需通过密钥方式,合理分配信息内容,同时做好身份确认与通信加密;此外,密钥加密也可以维护电子交易安全性,均属网络安全协议的重要内容。

2网络安全协议在计算机通信技术中的价值

在计算机通信技术中,网络安全协议可体现出较高价值,其实践应用价值显著。基于现状发展可知,充分发挥网络安全协议在通信技术中的应用价值,具体如下:

2.1展示消息完整性与独立性

通过网络安全协议,可激活计算机通信技术,尤其是数据信息消息,维护消息完整性与独立性。网络安全协议,可表达出协议内容、设计构思,联合网络安全协议标准,对形式化语言予以转换,通过非形式化语言表达。通过此种方式,可体现出消息独立性,与计算机通信技术连接起来。

2.2协议消息准确性

网络安全协议,既可维护计算机通信技术应用过程,又可实现纠错效果,了解消息执行关联的基础条件,按照协议准则做出深度解释。所以,网络安全协议会考虑到消息的准确性。

2.3主体身份标识原则性

主体标识可表现出以下内容:其一,网络安全协议消息,可展示到计算机通信体系中,通过明文方式展示出主题名称;其二,采用隐式方式,联合签名算法、加密算法,读取主体身份,通过消息格式展示出消息内容。

2.4消息加密目的

在网络安全协议中,包含消息加密算法,为减少信息冗余度,确保计算结果准确性、协议安全性,需合理应用密码加密算法,防止安全协议运行错误。合理应用加密算法,掌握加密算法安全目的。比如,在计算机通信技术中,融合加密算法,可凸显出网络安全协议的作用,尤其是在技术体系中的作用。例如应用防火墙技术,建立安全网络环境,降低风险隐患。防火墙属常用应用程序协议,有助于提升网络安全系数。通过安全软件,可优化改进网络安全策略。由于安全软件配置在防火墙内部,内部网络借助防火墙,可拆分内部网络,同时做好主网段隔离,对网络安全性进行识别,使全球网络影响降低。图1为防火墙技术架构。

2.5签名含义清晰性

主要通过计算机通信技术主体实现,尤其是消息加密操作过程。对消息实行签名加密处理,确保消息内非表示主体加密状态,渗透重点内容。按照主体内容,做好签名加密操作,获得消息主体内容。在操作期间,注重优化消息加密操作,考虑消息签名操作的影响,特别是对消息结果的影响。通过科学化加密处理,可体现出签名含义清晰性。

2.6临时性价值

由于网络安全协议比较多,然而不同协议中都增设临时值,采用临时值属性,对计算机通信技术予以优化。例如,在网络安全协议中,添加具备预测功能临时值,同时做好保护处理,以免外部因素攻击计算机通信技术。对临时值,还应密闭技术体系特殊性,实现临时模拟演习。

2.7随机数作用

除上述内容,还需将随机数添加在网络安全协议中,具备明确的随机数属性与作用,有助于提升计算机通信信息新鲜度。在应用随机数时,应确保随机数满足随机性要求,维护网络安全协议客观性。

2.8时间戳作用

时间戳应用期间,必须考虑到地方时间标准。首先维护执行协议有效性,表达事件系统维护力度,全面巩固计算基础。在应用时间戳时,可确保自身应用和时钟额同步性,判断网络安全协议的应用效果。通过上述分析可知,在计算机通信技术体系中,网络安全协议的应用价值显著。在优化设计网络安全时,必须按照密钥使用原则,明确消息定位、信息关系的合理性。

3计算机网络通信安全问题

计算机网络发展期间,安全隐患问题频发,对网络环境安全性影响较大。当前,计算机网络通信安全问题多表现在以下几点:

3.1网络技术人员技术水平不佳,技能素养水平低下

在设计网络体系时,漏洞与缺陷问题比较多,从而增加计算机系统安全隐患;

3.2用户网络防范意识薄弱

致使网络系统时常遭受病毒侵袭、黑客攻击,严重威胁网络体系安全性;

3.3网络属于虚拟环境,管理与监控不到位

网络体系应用期间,多数人员只关注经济效益,不关注网络安全,致使计算机网络隐患非常多,不仅包含人为因素,还包含偶发因素。对人为因素来说,网络黑客通过网络漏洞、专业技术,非法获取网络信息、用户资源。不法分子会破坏计算机硬件系统,致使系统遭受病毒侵害。网络发展过程中,人为因素所致网络危害比较明显,偶发性因素的危害影响比较小。计算机通信体系中,网络安全影响因素比较多,例如可控性、完整性、可审查性、保密性等。

4网络安全协议在计算机通信技术中的应用

4.1SSL安全套接层协议的应用

在Web网络系统中,存在大量信息数据,例如信用卡账号、用户名、电子支付等,用户开展网络操作时,极易面临数据泄露、不明网络攻击、数据滥用等问题。对于SSL安全套接层协议,借助加密技术、Hash编码技术,可在服务器、客户端之间单间信息传输渠道,维护信道数据的完整性、保密性。为堵塞网络通信安全漏洞、防止数据丢失等问题,还需联合SSL通信协议,实现数据传输加密处理。采用公钥加密算法,可将HTTP加密处理为HTTPS。SSL协议框架图如下图2所示:在网络服务商家、网络银行端,都开始应用SSL协议。服务器、客户端传输信息时,计算机系统无需安装服务软件,通过应用层通信加密技术,可对浏览器进行算法加密、通信密钥加密处理,以此维护数据信息传输完整性、安全性。公钥加密技术,具备大面积信息发放特征,可针对加密密钥进行数字化签名。其他用户无法破译密钥,可维护用户的网络通信、数据传输的安全性。

4.2CAN总线协议应用

在车载网络系统中,通信传输接口数量增加,相应增加汽车网络系统无线连接。汽车车载功能,借助无线传输端口实现。通过CAN总线传输协议,能及时确认无线通信身份,通过CNEP、SNIA安全协议模块,检测和排除伪造信息,尤其是攻击节点发送的信息。外部网络用户攻击车载网络系统时,需加密传输多网络节点数据,同时对攻击者的物理接口、网络接口访问予以控制。车辆启动与运行期间,通过CAN总线协议、CNEP模块、SNIA模块,可认证加密网络传输数据信息。通过CAN总线,可传输通信数据,由网络节点接收数据信息。网络节点借助网络信道,能发送伪造信息数据,利用非对称加密机制、认证机制,可认证不同网关端口数据。在应用SNIA模块时,需借助公钥认证模式,通过电子控制单位,向网络防火墙提出认证申请,获得网关分发加密密钥、认证密钥。在节点密钥中,涉及到私钥、公钥信息。完成身份认证后,对密钥进行更新。在访问期间,可允许数据信息传输到网络服务器内。

4.3SET协议的应用

在网络支付交易中,商家可获取客户定单,客户希望保护个人信息、账户交易数据,以此维护协议双方交易安全性、可靠性。在应用SET协议时,合理应用数字证书标准、公钥密码算法,开展网络电子交易活动时,注重身份认证、数据加密处理,合理应用双重签名、数字时间戳、数字信封、数字证书等方式,确保商务交易支付信息安全度。网络支付交易通信期间,用户需要申请数字证书,由商家建立网络支付账户,通过支付卡信息,认证和加密身份。通过SET协议,科学处理数据信息,同时规定信息请求格式、数据类型。无论是商家,还是客户,所有操作都必须经过CA数字证书,对通信主体身份予以验证,合理应用对称公钥、密钥,有效加密和解密密钥信息、数据信息,保护消费者支付请求、金额清算等。

5结束语

综上所述,网络技术发展速度的加快,相应完善网络安全协议体系。通过网络安全协议,可保障网络环境保密性、安全性。在计算机通信体系中,合理应用网络安全协议,不仅可维护网络环境安全性,还可加快计算机信息处理速度。尽管网络安全协议的使用问题比较多,然而在网络体系发展中的作用显著,具备多种应用价值。通过应用SSL安全套接层协议、CAN总线协议、SET协议,可有效保护计算机通信安全,实现整个网络环境的安全发展,值得推广应用。

参考文献

[1]罗力.论中美未来网络安全保护发展趋势———以欧盟法院安全港协议裁决为例[J].理论观察,2016,28(05):53-54.

[2]安茹.网络安全协议在计算机通信技术当中的作用研究[J].信息记录材料,2019,20(11):69-70.

[3]曹博.跨境数据传输的立法模式与完善路径———从《网络安全法》第37条切入[J].西南民族大学学报(人文社科版),2018,39(09):94-100.

[4]沈超鹏,刘洋,李婧,康健,张羲格,夏伟强,施清平.网络安全协议TLS1.0密钥生成算法的FPGA设计与实现[C].中国指挥与控制学会.第六届中国指挥控制大会论文集(下册).中国指挥与控制学会:中国指挥与控制学会,2018:230-234.

[5]卢克峰.探究网络安全协议在计算机通信技术中的作用与意义[J].现代信息科技,2018,2(05):153-154.

[6]钟明亮.网络安全协议在计算机通信技术当中的作用与意义分析[J].科技与创新,2017,16(07):56+58.

安全网络论文范文篇5

关键词:网络;安全;防火墙

1绪论

随着国家的快速发展,社会的需求等诸多问题都体现了互联网的重要性,各高校也都相继有了自己的内部和外部网络。致使学校网络安全问题是我们急需要解决的问题。小到别人的电脑系统瘫痪、帐号被盗,大到学校重要的机密资料,财政资料,教务处的数据被非法查看修改等等。学校机房网络安全也是一个很重要的地方。由于是公共型机房。对于公共机房的网络安全问题,提出以下几个方法去解决这类的一部分问题。

2PC机

2.1PC终端机

对于终端机来说,我们应该把一切的系统漏洞全部打上补丁。像360安全卫士(/)是一款不错的实用、功能强大的安全软件。里面有“修复系统漏洞”选项,我们只要点击扫描,把扫描到的系统漏洞,点击下载安装,并且都是自动安装,安装完就可以了。

2.2安装杀毒软件

比如说中国著名的瑞星2008杀毒软件,从瑞星官方网站(/)下载,下载完,安装简体版就可以了。安装完之后,就进行全盘查毒。做到客户机没有病毒。让电脑处于无毒环境中。也可以在【开始-运行】中输入【sigverif】命令,检查系统的文件有没有签名,没有签名的文件就有可能是被病毒感染了。可以上网查询之后,进行删除。

2.3防火墙

打好系统漏洞补丁,安装好杀毒软件之后,就是安装防火墙像瑞星防火墙,天网防火墙以及风云防火墙等。风云防火墙是一款功能强大的防火墙软件,它不仅仅能防病毒,还能防现在很是厉害的ARP病毒。

2.4用户设置

把Administrator超级用户设置密码,对不同的用户进行用户权限设置。

3网络安全分析

3.1网络安全分析

网络安全分析主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。

4解决方案

4.1防火墙技术

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:

(1)屏蔽路由器:又称包过滤防火墙。

(2)双穴主机:双穴主机是包过滤网关的一种替代。

(3)主机过滤结构:这种结构实际上是包过滤和的结合。

(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。

4.2VPN技术

VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。4.3网络加密技术(Ipsec)

IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:

(1)访问控制;

(2)无连接完整性;

(3)数据起源认证;

(4)抗重放攻击;

(5)机密性;

(6)有限的数据流机密性。

4.4身份认证

在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。像数字签名。

5结论

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

参考文献

[1]雷震甲.网络工程师教程.[M].北京:清华大学出版社,2004.

[2]郭军.网络管理.[M].北京:北京邮电大学出版社,2001.

安全网络论文范文篇6

[论文关键词]公务员报考热劳动就业市场机制社会保障体系

一、引言

我国自1993年开始实施公务员制度,1994年施行公务员公开招考以来,公务员制度日趋合理与完善,公务员录用制度也日益公开、公平、公正,相应的出现了“公务员报考热”现象.据资料显示,去年11月2日结束的2008年国家公务员报名,再次掀起热潮,最热门岗位供需比达l:3592l0公务员考试的竞争激烈程度仍远远超过一年一度的高考和研究生考试,又成为一座争挤的独木桥。面对公务员报考热现象,我们应该理性思考。

二、公务员报考热的双重效应

(一)正面效应

公务员报考如此火爆,无疑有利于政府吸贤纳士,充分的挑选所需人才。公开、平等、竞争、择优的公务员考试录用制度已越来越被社会大众所认可,越来越多的社会成员尤其是大学生通过考试录用进入政府机关工作,客观上会给国家机关带来新鲜血液和新鲜空气,给公务员队伍带来更多的生机和活力。这必将有利于政府行政能力的提高,同时也会促进社会的加速发展。

(二)负面效应

“公务员报考热”现象已成为一种民情,无论是对于政府和公务员自身的发展,还是社会的长期发展都有不可忽视的负面作用。

首先,公务员报考规模增长过快会带来政府管理费用的膨胀、交易费用的上升。参加考试的人增多,政府为此所花费的人力、物力、财力也必然随之增多,最直接的表现就是政府财政支出规模的扩大。

其次,良好人才配置模式受到挑战。人才按其能力大小可分为超级人才、中等人才、普通人才,每类人才有其各自的工作领域.中等人才大多成为公务员,但是当一个社会极其推崇公务员时,超级人才就会选择成为公务员,这必将造成社会资源和人才资源的浪费。优秀人才大多在社会之中,而不是过度集中于政府机构,这是所有现达国家的普通现象。公务员报考热这一现象打破这种人才配置格局,自然也就打破了经济持续增长、社会长治久安的基础。

三、公务员报考热现象形成原因的主客观分析

公务员报考热现象出现的直接原因在于我国放宽对报考公务员的条件限制。除特殊职位外,招考职位的资格条件中无性别、身高、体重、外型、外貌、婚姻状况、毕业院校等方面的限制。而且,我国于2006年首次对中央国家机关的招考职位不再设户籍的限制,为全国范围内符合条件的人员提供了平等的报考机会。除此原因之外,我们也应该看到这~现象背后的深层次原因。

(一)客观方面

1.实际上存在着较为严峻的就业压力

市场经济的发展,使我国经济结构的调整步伐不断加快,导致结构性失业不断增加,城镇新增劳动力就业、下岗职工再就业、农村劳动力转移交织在一起,使我国的就业形势越发严峻。据不完全统计,2006年全国城镇需要安排就业总量约2500万人,而2007年城镇可新增就业人员约1100万人,就业缺口高达1400万人。整个“十一五”期间,全国新增劳动力供给将达5000万人,其中普通高校毕业生将多达2500万人。经济学家胡鞍钢认为,21世纪中国面临的最大挑战,就是高失业所带来的挑战。公务员报考热是社会发展到一定阶段的必然现象,并将随着进一步发展而呈现出新的特点。

2.公务员职业具有很强的诱惑性

公务员职业具有较强的稳定性和保障性,同时为青年人提供了一个实现理想抱负的平台。据统计,l996——2003年的8年里,我国辞退的公务员人数足2万人。按照全国近500万公务员计算,公务员年辞退率约0.05%。粗略估算,公务员的流动率在1.25%左右,这是一个远低于其他行业的数字。所以公务员职业对于渴望稳定的社会成员来说是一个首选的铁饭碗。

公务员职业拥有完整的社会保障“安全网”,相比其他行业的社会成员来说,公务员几乎没有危机感。同时,公务员作为政府工作的参与者,直接为囝家服务、为社会服务,公务员职业崇高神圣,具有较大的发展潜力,是年轻人实现理想和抱负的有利平台。

(二)主观方面

1.择业观念的转变

近两年来,企业人才出现了饱和,并同时出现一些专业人才过剩,企业人才竞争达到了白热化,工作开始出现不稳定的因素,同时,劳保福利也成为人才必须面对的现实问题,所以,公务员职业具有的稳定性强、福利高、发展前景广阔等优势促使这些社会成员向政府部门靠拢。但是,择业观念的转变反映出当前择业者创业精神和创业憧憬在不断减退,这是一个值得我们深思的问题。

2.“学而优则仕”的官本位文化传统的存在

官本位文化的存在极易造成人们对权力的崇拜,即对官的崇拜,扭曲整个社会心理。在大多数人眼中,当公务员与做官几乎是等同的。因为作为公务员就有潜在晋升的机会,也即意味权力的扩大。正是对权力的这种崇拜,才使得大量的有才华的知识分子也热衷于考公务员,而不是运用自己的聪明才智去从事适合自己的行业。

3.从众心理的驱使

从众心理是指个人受到外界人群行为的影响,而在自己的知觉、判断、认识上表现出符合于公众舆论或多数人的行为方式。在这股“公务员热”中,有些社会成员看到周围的同事或同学争相报名,也纷纷放弃原来的自主创业的理想或考研计划。根据中国广西人才市场所做的一份调查,广西大多数高校毕业生对自己的职业生涯规划较为模糊,66.7%的受访者坦然承认自己的职业规划较为模糊,甚至有5.6%的受访者坦承根本没有职业规划,只是走一步、算一步。因此,绝大部分同学受从众心理的驱使没有慎重考虑甚至不考虑自己的爱好、能力以及考取公务员的难度系数,便开始蜂拥报名公务员考试,从而形成了现在的“公务员热”。

四、理性对待公务员报考热现象

(一)建立健全的劳动就业市场体制

目前我国缺乏专业的就业市场,尚未建立统一有序的劳动就业机制,另外就业信息网络也不完善。这些缺陷导致一大部分劳动力不能得到很好安置,走后门拉关系等现象屡见不鲜,破坏了公平的就业竞争。鉴于此,我国应建立完善的劳动就业体制,加快社会主义市场经济发展,形成高度的职业分化、公平的职业竞争、自由的职业选择的市场环境,促进人才分流机制的完善。因为在一个职业高度分化、每位就职者都能通过公平竞争自由选择职业的社会,不可能出现大多数人都热衷于考公务员的现象。

(二)完善社会保障体系

虽然我国已制定了相关的法律,但是部分私营企业的职工仍无保险。总体来说,我国集体企业、私营企业等非国有企业养老保险的覆盖面远远低于国有企业。因此,和完善的公务员社会保障体系相比,在企业等单位工作的员工会缺少安全感。所以,必须尽快编织好这张社会保障体系“安全网”,扩大它的覆盖面,这样公务员所拥有的部门“安全网”就不会像现在这样具有特殊的吸引力了。

(三)摆正就业心态,根据自己的性格爱好择业

公务员并不像有些人所想象的那样轻松,作为一个依靠纳税人供养的岗位,纳税人的满意度是衡量公务员的付出与回报是否对等的关键。民忧公务员则忧,民喜公务员则喜。据调查显示,大部分报考公务员的社会成员都是冲着高收入、高福利、高待遇、高地位去的,这必将成为政治腐败的一个缩影。所以,民众在报考公务员前要清楚的了解公务员所应具有的素质和应履行的职责,不能盲目做决定。

另外,要根据自己的性格爱好择业。从心理学角度讲,情绪稳定性比较高的群体相比之下更适合报考公务员。因为公务员的工作具有程序化强、挑战性小的特点。所以,对于勇于探索富有冒险精神的群体来说不宜做公务员。

(四)加快行政管理体制改革,完善公务员管理与监督机制

作为稀缺资源的权力本身决定了其必然会产生一定的经济利益。如果没有制度性的监督与约束,权力必然产生寻租、机会主义等腐败行为。许多社会成员一方面对腐败表示极其的痛恨,另一方面却渴望获取同样的地位和利益。因此,构建一个健全的廉政体系必将使官员阶层受到严格的限制,那些渴望通过从政谋取利益的社会成员必然会转向另一个诉求——市场。

十七大要求加快行政管理体制改革,建设服务型政府。今年的政府工作报告也说,要以转变政府职能为核心,规范行政权力。相关领导表示只有不断加快行政管理体制改革,完善监督和制约机制,加快由权力政府向服务型政府转变,社会成员的择业范围必将进一步拓宽,报考公务员的热潮才会降温,整个社会才能做到人尽其才,各尽其能,实现合理的人才配置。

安全网络论文范文篇7

论文摘要:21世纪将人类带入了高科技知识经济的时代。计算机、信息和通讯等高科技技术飞速发展,以信息高速公路和多媒体技术为标志的信息技术革命,也将图书馆推向自动化、电子化和数字化的方向发展。数字图书馆的出现对于正在不断产生的浩瀚的信息资源的整理、管理、提取和服务,具有十分重要的意义和作用。

一、电子图书馆对知识产权的潜在风险

在数字化和网络化环境下,知识产权与电子图书馆的关系是既协调又对立的关系。一方面,原有意义上的知识产权保护方式对权利人无法实施有效的保护,另一方面,如果一味的强调知识产权人的利益,利用技术对文献信息的使用进行严格的控制又会损坏广大用户的利益。从而将会导致知识产权与图书馆理念的大碰撞。知识产权的保护一方面促进数字图书馆建设,另一方面,又制约着电子图书馆的发展。知识产权保护制度的目的在于在保护所有者的知识产权,同时又促进构成这种产权的文献情报信息的充分地公开和利用。而电子图书馆的最终目标是最大限度地满足用户或网络成员对馆藏文献情报资料的充分使用。知识产权是法律上规定的创造者对自己制造的精神产品所享有的特殊权利,它归权利人所有,他人不得随意使用。是讲求“排他性”的。而电子图书馆其目的在于充分发挥现有文献资源的作用,使其共享网络内所有成员都有权使用,它讲求“共享性”。因此,“排他性”与“共享性”必然产生矛盾。从这一角度来看,电子图书馆和知识产权是相对立的。电子图书相对于知识产权是存在的侵权风险的。我国电子图书馆建设中需要对网上资源和电子出版物进行信息采集。

1996年《世界知识产权组织版权条约》已经明确规定了网上作品的作者应当享有作品的专有权,未经许可任何形式的使用都应视为侵权。但是网络上的信息更新、传播速度极快。这就对知识产权产生了极大的威胁。比如就某个问题的讨论,在页面不断的刷新和覆盖下,可能最终根本找不到最初提出观点的人是谁。因此考证网上免费资源的原创作者是电子图书馆资源采集所面临的重要挑战。网络环境下电子图书馆常用的一种技术便是网页的超链接,关于链接是否侵权,目前仍世存有争议的。所以此举仍是图书馆在数字信息传递过程中潜在的风险。同时图书馆对馆藏资源数字化方面还涉及复制权的所属问题。以及电子图书馆在服务中无法控制读者对信息的使用和传,这样就很可能损害版权人的利益。

二、减少风险的相应措施

(一)从技术方面进行知识产权保护

1.设置口令

可以采用权限设置,结合用户的权限和口令,保护合法用户使用授权范围内的信息,防止合法用户使用非授权范围外的资源。

2.应用防火墙技术

从理论上说,防火墙指的是提供对网络的存取控制功能,保护信息资源的实质上就是为了保证网络路由的安全性。因而在内部和外部网之间的界面上构造的一个防护层,让所有的内外连接都必须经过这一保护层接受检查过滤,防止网络信息被更改、破坏和拷贝。防火墙技术是当前最重要的网络信息安全防范措施的手段。

3.加密技术与数字签名技术

如果非法用户采用地址欺骗等方法绕过了防火墙,那么安全网络功能就会丧失殆尽。加密技术是网络信息安全的主动的及开放型防范手段。通过对网络传输的信息进行加密,使得信息服务更加可靠安全,这样就保证了信息的完整性和统一性。

4.使用客户认证技术(CA)

用户可以通过版权控制申请获得CA认证,如果其他用户利用CA进行非法复制,CA机构将在计算机范畴外进行调查和起诉,同时还可以设置自动计费软件,将信息使用费自动的记人使用者在该系统网站中的账户里。

5.访问控制技术

访问控制技术是一种访问者对特定的网络资源是否能访问或访问的深度和广度的控制技术。它允许用户对其常用的信息库进行适当权利的访问,但是相应的限制他随意删除、修改或拷贝信息文件。

(二)从立法方面进行知识产权保护

1、建立与电子图书馆建设相配套的知识产权法律体系

随着网络技术的飞速发展,网上作品传播速度之快,传播范围之广,传播手段之简便,都是以往任何技术无企及的。《著作权法》等相应的知识产权法规要跟上时代的发展。因此,我们应在适当参考国外有关经验的基础上,结合我国目前的实际情况,不断完善知识产权法规。

2、明确并扩大电子图书馆合理适用的范围

所谓的“合理使用原则”是指在某些情况下,法律是允许他人使用享有著作权人的作品的,并且既不必征得著作权人同意,也不必向其支付报酬,但是必须指明作者姓名和作品的名称,并且不得侵犯著作权人依法享有的其他权利的法律制度。各国版权法均在不同程度上赋子了图书馆对信息资源“合理使用”权利,图书馆应当充分利用这一权利,以此来保证最大限度地实现信息资源的利用与共享。电子图书馆的信息资源的合理使用必须以其知识产权保护为基础,传播信息应以取得权利人的许可为前提,以免造成对知识产权的侵犯。

3、明确数字化复制的内容

安全网络论文范文篇8

关键词:云计算;网络安全;信息技术

社会经济的不断发展促进了网络技术和计算机技术的发展,网络安全问题也越来越成为人们关注的焦点。在云计算环境下,只有使用安全可靠的软件,制定网络安全方案,不断创新网络科技,从根本上提高云计算的网络信息安全。

一、云计算环境下网络安全问题产生的原因

云计算技术主要是计算机中的内容传到各个资源平台中,使互联网用户可以储存大量信息,为人们带来了许多便利。但是随着网络技术的不断发展,网络安全问题也愈加猖獗。我国网络信息安全方面缺乏整体的方案策略,同时由于各大网站收集了大量用户信息但没有做好用户保密工作,防火墙薄弱,导致云计算反而成为用户信息泄露的一大隐患,而且网络系统也存在着网络安全保护设施脆弱的情况。(一)数据库的网络安全问题。数据库是云计算运行的主干,本身具有完整、可靠、安全、保密的特点。但如果云计算数据库中出现用户信息泄露的问题,会为网络信息安全带来严重影响。通信系统不完善,会使计算机成为黑客的攻击对象。网络数据库具有脆弱性,容易泄露浏览页,造成信息的失窃和篡改,造成用户的大量损失。(二)网络系统不完善。云计算下的网络系统存在着一定漏洞,在一定程度上成为了黑客利用的工具。如果黑客攻破漏洞,很容易进入各大网站中,或者利用病毒窃取信息,甚至造成网站瘫痪。(三)计算机操作系统存在缺陷。计算机操作系统一般存在缺陷,在日常使用中没有做到及时的更新、打补丁,如果遇到黑客攻击,就会影响到网络用户的数据获取,甚至造成更严重的后果。木马病毒是入侵操作系统的漏洞的主要方式,用户很容易在浏览网页时受到病毒攻击,造成数据信息泄露。(四)网络环境复杂,缺乏完整的网络信息安全策略。信息网络快速发展,计算机网络使用范围也在逐渐扩大,云计算用户数量不断攀升。用户的大量增加也为网络安全带来了一定压力,主要安全隐患包括病毒入侵、黑客攻击等等。随着网站建设数量的增加,网络安全形势也愈加严峻。许多企业的网站缺乏完备的安全防护系统,防火墙配置甚至会间接的扩大系统漏洞,但是网站并不能明确限制其他人的使用,许多网站开发人员并没有考虑到网络的安全性能,导致信息在使用中频繁泄露或被窃取。在生活学习中人们已经离不开计算机技术,由于云计算的不断发展,云计算用户群体不断增加,导致网络风险因素也在不断扩大,黑客病毒入侵的已经对网络用户人身财产安全造成重大威胁。

二、云计算环境下的网络安全技术措施

(一)反病毒技术的应用。病毒已经成为互联网时代的重要的电脑安全问题。计算机水平不断提高,网络病毒也在不断更新,要有效预防和抵制网络病毒,避免病毒给计算机系统造成的安全风险,就要不断研究新的反病毒技术。现今主要的反病毒技术包括静态反病毒技术和动态反病毒技术,静态反病毒技术主要针对网络使用过程中检测和管理,按照网络的运行情况来分析病毒的特征,检测出病毒,从而保证用户信息安全,动态方面的技术有非常好的防病毒的效果,可以有效加强病毒防控技术,保证信息网络的正常运行。(二)智能防火墙技术的应用。智能防火墙技术没有采用传统的数据过滤原则,而是采用模糊数据库功能,依据人工智能识别,对数据规则进行动态化的识别,应用这种新型防火墙,可以对网络安全进行具体分析,计算需要保护的网络安全数据,建立安全可靠的网络环境。防扫描技术是预防黑客入侵的重要技术之一。扫描技术是指网络被病毒入侵,系统内部发生紊乱,数据信息被恶意扫描。智能化防火墙可以有效阻止网络信息被黑客扫描,提高信息数据安全性。用户在访问网站时如果出现数据包侵入主机的现象,就会危害到主机内正常数据的使用,智能防火墙可以对安全网络数据,提升数据安全等级。用户访问网页时,如果出现病毒伪装IP地址进入计算机网络中的情况,就会造成数据的丢失和损坏。智能防火强可以有效的限制病毒入侵,保护网络信息安全。(三)加密技术。加密技术是云计算环境下的重要网络安全技术,在计算机网络防御中有重要作用,采用加密算法,对计算机网络信息进行调节控制,将其转化为无法被第三方获取的信息数据,必须使用正确密码才能打开,提升数据网络的安全性,云计算环境下加密技术一般有两种专业技术,即对称加密和非对称加密。(四)加强网络安全防范意识。用户要加强安全防范意识,制定相应的计算机网络安全策略,对于计算机网络的使用要采取实名身份认证,对自己的网络信息确定一定的授权,一定程度上可以为网络用户提供安全保障。强化监控机制,对网络信息安全进行及时和全面的检查,对云计算环境下出现的安全问题进行认真分析管理,对系统漏洞进行及时有效的应对,减少不良因素对网络安全的影响。对于未经授权窃取用户信息行为,要制定相应的法律法规,体现侵犯网络安全的代价。大幅度提高网络用户的安全隐患意识,相关部门也要增加对计算机网络安全技术的资金投入,有效保证云计算环境下的网络信息安全,使其得到合理的提升和保障。确保网络数据完整性,做到网络安全技术的创新和完善。网络研究人员要不断提升专业素养和综合素质,开发出新的安全防御技术,避免出现更多的计算机安全风险。

三、结语

网络技术不断进步,云计算环境下的网络信息安全也应该不断更新。要发挥计算机网络在生活中的重要作用,只有加强网络安全,创新安全防范技术,才能保障网络信息安全,为网络用户提供安全的网络环境,提高云计算环境下计算机网络的安全性。

参考文献

[1]马瑞成.大数据云计算环境下的数据安全研究[J].科技资讯,2018,16(27):20+22.

安全网络论文范文篇9

摘要:论文对信息安全以及网络信息安全防范技术进行了分析和阐述,主要包括身份鉴别技术、防火墙和入侵检测系统、隐藏ip地址,以及防范网络病毒等方面。

一、信息安全

对于信息安全而言,它通常包括运行安全、实体安全、管理安全和信息安全等方面的内容,也就是说通常所说的信息安全主要包括信息系统方面的安全与信息安全,并且将信息安全当成是最终的目标。概括性的说,网络的信息安全也就是指组成相关信息系统的软件、数据资源和硬件能够受到比较妥善的保护,同时系统里面的信息资源不会因为自然和人为因素而遭到更改、泄漏或者破坏,信息系统能够连续性的正常工作。对于网络的信息安全而言,它所受到的威胁是来自多方面的,特别是层出不穷的各种攻击手段导致网络不能很好的进行防御,比如隐通道、病毒、偷听、拒绝服务、口令攻击、中继攻击、路由攻击、会话窃取攻击、欺骗等。尤其是将破坏系统作为主要目标的信息层次的犯罪,对国家的军事、政治、文化、经济将会造成非常巨大的损害。

二、网络信息安全防范技术

(一)采用身份鉴别技术

对于鉴别而言,它的主要目的是对信息或者用户的身份进行验明,对实体的身份定性的进行识别。以便对其访问请求进行验证、或者保证信息方面来自或者到达指定的目的或者源。鉴别技术可以对消息的完整性进行验证,有效地对抗非法访问、重演、冒充等威胁。我们按照鉴别对象方面的不同,可以将鉴别技术分为相关信息源的鉴别以及通信双方的相互鉴别;根据鉴别内容方面的不同,可以将鉴别技术分为消息内容鉴别与用户身份鉴别。鉴别的方法有很多种:利用相关的鉴别码对消息的完整性进行验证;利用访问控制机制、密钥、通行字等对用户身份进行鉴别,对冒充以及非法访问等进行防治;利用单方的数字签名,可以实现信息源的鉴别,消息完整性的鉴别、访问身份的鉴别。利用收发相关双方的数字签名,可以同时对收发双方的身份鉴别以及消息的完整性鉴别进行实现。

(二)防火墙和入侵检测系统

本着经济以及高效的原则,我们有必要将关键主机与关键网段运用防火墙进行隔离,对级防护体系加以形成,以此来实现对系统方面的访问控制与安全方面的集中管理。在相关企业网的出口处对防火墙进行放置,防止internet或本企业外面的网络对企业网进行攻击;在安全性的要求比较高的部门和企业网的接口处对防火墙进行放置,以此来将该部门同企业网相隔离,来防止企业内部对这个部门的攻击。同时,防火墙会针对非法访问的相关攻击进行限制,对那些进出防火墙的相关攻击进行检测并且防御,但是网络内部的用户之间的相关攻击不会经过防火墙,防火墙没有合适的办法去进行防止。而入侵检测系统作为旁路的监听设备,将其放置在那些需要保护的相关网络之中,并且针对合法的访问形式的相关攻击进行适当的检测。当网络的内部有攻击发生时,入侵检测系统会提供实时性的入侵检测,同时将信息交给相应的防火墙,由该防火墙对这些相关攻击进行隔离、断开或者控制。所以相对于一个比较安全的网络,入侵检测系统是不可或缺的。

(三)隐藏ip地址

对于ip地址而言,它在网络安全上作为一个极其重要的概念,一旦攻击者获得了ip地址,就等于为他的相关攻击准备好了一个目标,也就是说他可以向这个获得的ip发动各种各样的攻击。将ip地址隐藏起来的主要方法是对服务器进行使用。在使用了服务器以后,其它的用户只能够探测到相关服务器方面的ip地址,用户的ip地址是探测不到的,这就可以对用户ip地址的隐藏目的进行实现,保障了用户的上网安全。

(四)防范网络病毒

通常在相关的网络环境下,对于病毒而言,它的传播扩散是非常快的,仅仅用单机对病毒产品进行防治,已经很难彻底的将网络病毒清除,必须具备合适的并且全方位的防病毒的产品,如果是内部的局域网,我们就需要一个基于相关服务器的操作系统平台方面的防病毒的软件,以及针对各种不同的桌面的操作系统的相关防病毒软件。当与互联网相连的时候,我们就需要网关方面的防病毒软件,对上网的计算机方面的安全性进行加强。如果在网络的内部使用相关的电子邮件来进行信息的交换,那么就还需一套基于相关邮件服务器平台方面的邮件防病毒的软件,以此来将隐藏在附件和电子邮件里面的病毒识别出来。

安全网络论文范文篇10

关键词:数字签名;加密技术;数字证书;电子文档;安全问题

Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.

Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

1引言

随着我国医药事业的发展,研制新药,抢占国内市场已越演越烈。以前一些医药都是靠进口,不仅成本高,而且容易形成壁垒。目前,我国的医药研究人员经过不懈的努力,开始研制出同类同效的药物,然而这些药物在走向市场前,必须经过国际权威医疗机构的审批,传统方式是药物分析的原始数据都是采用纸张方式,不仅数量多的吓人,而且一旦有一点差错就需从头做起,浪费大量的人力、物力、财力。随着INTERNET的发展和普及,人们开始考虑是否能用互联网来解决数据传输问题。他们希望自己的仪器所做的结果能通过网络安全传输、并得到接收方认证。目前国外针对这一情况已⒘四承┤砑欢捎诩鄹癜汗螅际醪皇呛艹墒欤勾τ谘橹そ锥危媸被嵘兜脑颍诤苌偈褂谩U饩透谝揭┭蟹⑹乱敌纬闪思际跗烤保绾慰⒊鍪视榈南嘤θ砑创俳夜揭┥笈ぷ鞯姆⒄咕统闪斯诘那把亓煊颍胰涨肮谠谡夥矫娴难芯坎皇呛芏唷?lt;/DIV>

本文阐述的思想:基本上是参考国际国内现有的算法和体制及一些相关的应用实例,并结合个人的思想提出了一套基于公钥密码体制和对称加密技术的解决方案,以确保医药审批中电子文本安全传输和防止窜改,不可否认等。

2算法设计

2.1AES算法的介绍[1]

高级加密标准(AdvancedEncryptionStandard)美国国家技术标准委员会(NIST)在2000年10月选定了比利时的研究成果"Rijndael"作为AES的基础。"Rijndael"是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。

AES内部有更简洁精确的数学算法,而加密数据只需一次通过。AES被设计成高速,坚固的安全性能,而且能够支持各种小型设备。

AES和DES的性能比较:

(1)DES算法的56位密钥长度太短;

(2)S盒中可能有不安全的因素;

(3)AES算法设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,还可抵抗所有已知攻击;

(4)AES很可能取代DES成为新的国际加密标准。

总之,AES比DES支持更长的密钥,比DES具有更强的安全性和更高的效率,比较一下,AES的128bit密钥比DES的56bit密钥强1021倍。随着信息安全技术的发展,已经发现DES很多不足之处,对DES的破解方法也日趋有效。AES会代替DES成为21世纪流行的对称加密算法。

2.2椭圆曲线算法简介[2]

2.2.1椭圆曲线定义及加密原理[2]

所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所确定的平面曲线。若F是一个域,ai∈F,i=1,2,…,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。

在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:

y2=x3+ax+b(modp)(2)

这里p是素数,a和b为两个小于p的非负整数,它们满足:

4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E。

椭圆曲线离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q的情况下求出小于p的正整数k。可以证明,已知k和P计算Q比较容易,而由Q和P计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。

2.2.2椭圆曲线算法与RSA算法的比较

椭圆曲线公钥系统是代替RSA的强有力的竞争者。椭圆曲线加密方法与RSA方法相比,有以下的优点:

(1)安全性能更高如160位ECC与1024位RSA、DSA有相同的安全强度。

(2)计算量小,处理速度快在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多。

(3)存储空间占用小ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多。

(4)带宽要求低使得ECC具有广泛得应用前景。

ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。

2.3安全散列函数(SHA)介绍

安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美国国家标准和技术局的国家标准FIPSPUB180-1,一般称为SHA-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出。

SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。

3数字签名

“数字签名”用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。数字签名技术的实现基础是公开密钥加密技术,是用某人的私钥加密的消息摘要用于确认消息的来源和内容。公钥算法的执行速度一般比较慢,把Hash函数和公钥算法结合起来,所以在数字签名时,首先用hash函数(消息摘要函数)将消息转变为消息摘要,然后对这个摘

要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。

4解决方案:

下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:

要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。

4解决方案:

下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:

图示:电子文本传输加密、签名过程

下面是将医药审批过程中的电子文本安全传输的解决方案:

具体过程如下:

(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。

(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。

(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。

(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。

(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。

(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。

(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。

(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。

这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。

5方案评价与结论

为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。

本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。

参考文献:

1.李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.

2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。

7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999

8.陈彦学.信息安全理论与实务【M】。北京:中国铁道出版社,2000p167~178.

9.顾婷婷,《AES和椭圆曲线密码算法的研究》。四川大学硕士学位论文,【馆藏号】Y4625892002。

下面是将医药审批过程中的电子文本安全传输的解决方案:

具体过程如下:

(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。

(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。

(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。

(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。

(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。

(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。

(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。

(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。

这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。

5方案评价与结论

为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。

本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。

参考文献:

1.李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.

2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。

7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999